پاور ایل ای ڈی کے ساتھ ویڈیو تجزیہ کی بنیاد پر کرپٹوگرافک کیز کو دوبارہ بنانا

ڈیوڈ بین گوریون یونیورسٹی (اسرائیل) کے محققین کے ایک گروپ نے فریق ثالث کے حملوں کا ایک نیا طریقہ تیار کیا ہے جو آپ کو کیمرے سے ویڈیو تجزیہ کے ذریعے ECDSA اور SIKE الگورتھم پر مبنی انکرپشن کیز کی قدروں کو دور سے بازیافت کرنے کی اجازت دیتا ہے۔ سمارٹ کارڈ ریڈر کے ایل ای ڈی اشارے یا اسمارٹ فون کے ساتھ ایک USB ہب سے منسلک ڈیوائس کو پکڑتا ہے جو ڈونگل کے ساتھ آپریشن کرتا ہے۔

یہ طریقہ اس حقیقت پر مبنی ہے کہ حساب کے دوران، CPU پر کئے گئے آپریشنز پر منحصر ہے، توانائی کی کھپت میں تبدیلی آتی ہے، جس کی وجہ سے LED پاور انڈیکیٹرز کی چمک میں چھوٹے اتار چڑھاؤ آتے ہیں۔ چمک میں تبدیلی، جو براہ راست کئے گئے حساب سے تعلق رکھتی ہے، جدید ڈیجیٹل ویڈیو سرویلنس کیمروں یا اسمارٹ فون کیمروں پر پکڑی جا سکتی ہے، اور کیمرہ سے ڈیٹا کا تجزیہ آپ کو حسابات میں استعمال ہونے والی معلومات کو بالواسطہ طور پر بحال کرنے کی اجازت دیتا ہے۔

صرف 60 یا 120 فریم فی سیکنڈ کی ریکارڈنگ سے وابستہ نمونے لینے کی درستگی کی حد کو نظرانداز کرنے کے لیے، کچھ کیمروں کے ذریعے تعاون یافتہ ٹیمپورل پیرالاکس موڈ (رولنگ شٹر) استعمال کیا گیا، جو ایک فریم میں مختلف اوقات میں تیزی سے بدلتی ہوئی چیز کے مختلف حصوں کی عکاسی کرتا ہے۔ اس موڈ کا استعمال آپ کو 60 ایف پی ایس کی ابتدائی فریکوئنسی کے ساتھ آئی فون 13 پرو میکس کیمرے پر شوٹنگ کرتے وقت فی سیکنڈ 120 ہزار گلو پیمائش کا تجزیہ کرنے کی اجازت دیتا ہے، اگر ایل ای ڈی اشارے کی تصویر پورے فریم پر قبضہ کر لیتی ہے (لینس کو بے نقاب کیا گیا تھا) زوم ان کرنے کے لیے عینک کے سامنے)۔ تجزیہ پروسیسر کی بجلی کی کھپت میں تبدیلیوں پر منحصر ہے، اشارے کے انفرادی رنگ کے اجزاء (RGB) میں تبدیلی پر غور کیا گیا۔

پاور ایل ای ڈی کے ساتھ ویڈیو تجزیہ کی بنیاد پر کرپٹوگرافک کیز کو دوبارہ بنانا

چابیاں بازیافت کرنے کے لیے، SIKE کلیدی انکیپسولیشن میکانزم اور ECDSA ڈیجیٹل سگنیچر الگورتھم پر منروا پر ہرٹزبلڈ حملوں کے معروف طریقے استعمال کیے گئے، جنہیں تھرڈ پارٹی چینلز کے ذریعے رساو کے مختلف ذرائع کے ساتھ استعمال کے لیے ڈھال لیا گیا۔ حملہ صرف اس وقت مؤثر ہے جب Libgcrypt اور PQCrypto-SIDH لائبریریوں میں کمزور ECDSA اور SIKE کے نفاذ کا استعمال کیا جائے۔ مثال کے طور پر، متاثرہ لائبریریوں کا استعمال سام سنگ گلیکسی ایس 8 اسمارٹ فون اور چھ سمارٹ کارڈز میں کیا گیا ہے جو ایمیزون سے پانچ مختلف مینوفیکچررز سے خریدے گئے ہیں۔

محققین نے دو کامیاب تجربات کئے۔ پہلے ایک میں، اسمارٹ کارڈ ریڈر کے ایل ای ڈی اشارے کی ویڈیو کا تجزیہ کرکے اسمارٹ کارڈ سے 256 بٹ ای سی ڈی ایس اے کلید کو بازیافت کرنا ممکن تھا، جسے ڈیوائس سے 16 میٹر کے فاصلے پر عالمی نیٹ ورک سے منسلک ویڈیو سرویلنس کیمرے پر فلمایا گیا تھا۔ اس حملے میں تقریباً ایک گھنٹہ لگا اور اس کے لیے 10 ڈیجیٹل دستخطوں کی تخلیق کی ضرورت تھی۔

پاور ایل ای ڈی کے ساتھ ویڈیو تجزیہ کی بنیاد پر کرپٹوگرافک کیز کو دوبارہ بنانا

دوسرے تجربے میں سام سنگ گلیکسی ایس 378 اسمارٹ فون پر استعمال ہونے والی 8 بٹ SIKE کلید کو اسی یو ایس بی ہب سے منسلک Logitech Z120 USB اسپیکر کے پاور انڈیکیٹر کی ویڈیو ریکارڈنگ کے تجزیہ کی بنیاد پر بازیافت کرنا ممکن ہوا جس کے ذریعے اسمارٹ فون چارج کیا گیا تھا. ویڈیو کو آئی فون 13 پرو میکس کے ساتھ فلمایا گیا تھا۔ تجزیہ کے دوران، ایک سمارٹ فون پر ایک سائفر ٹیکسٹ حملہ کیا گیا تھا (سائپر ٹیکسٹ کو ہیرا پھیری کرنے اور اس کی ڈکرپشن حاصل کرنے پر مبنی بتدریج اندازہ لگانا)، جس کے دوران SIKE کلید کے ساتھ 121 آپریشن کیے گئے۔



ماخذ: opennet.ru

نیا تبصرہ شامل کریں